Охраняемые сведения и демаскирующие признаки
Лекция № 1-2
Системная методология информационной безопасности
Цель:познакомить с основными понятиями защиты информации.
Время: 4 часа.
План:
Введение. (15 мин.)
1. Основные понятия и терминология. (30 мин.)
2. Классификация угроз.(40 мин.)
3. Охраняемые сведения и демаскирующие признаки. (30 мин.)
4. Классификация методов защиты информации. (40 мин.)
Выводы. (10 мин.)
Основные понятия:информация, информационные объекты безопасности, информационные объекты, нарушение конфиденциальности, нарушение целостности, нарушение доступности (отказ в обслуживании), угроза информационной безопасности, уязвимость, атака, защищенный информационный объект, комплексная защита информационного объекта, политика безопасности, случайные угрозы, преднамеренные угрозы, демаскирующие признаки, первичные ДП, методы защиты информации.
Литература:
Основна:
1. Девянин П.Н. Модели безопасности компьютерных систем: Учеб. пособие / П. Н. Девянин. – М.: «Академия», 2005. – 114 с.
2. Мельников В.П. Информационная безопасность и защита информации / В.П. Мельников. – М.: «Академия», 2008. – 336 с.
3. Петров В.А. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах: Учебное пособие / В.А. Петров, А.С. Пискарев, А.В. Шеин. – М.: МИФИ, 2006.
4. Северин В.А. Комплексная защита информации на предприятии. Учебник для вузов / В.А. Северин. – М: « Городец», 2008 с.
Введение
Целью преподавания учебной дисциплины «Защита информации на предприятии» является формирование знаний о современных средств защиты информации, информационно-вычислительных и телекоммуникационных систем; анализа и классификации угроз информационной системе предприятия; использование стандартов криптографической защиты систем обработки информации.
Основными задачами изучения дисциплины «Защита информации на предприятии» является получение теоретических знаний и практических навыков возможных угроз информации; определение основных разновидностей воздействия на информацию; средств противодействия дестабилизирующим угрозам и условий их использования.
Согласно требованиям образовательно-профессиональной программы студенты должны:
знать:
• предмет и основные понятия курса;
• нормативно-правовые аспекты защиты информации в Российской Федерации;
• классификацию угроз информации на предприятии;
• методы технической защиты информации;
• криптографические методы защиты информации;
• парольные системы защиты операционных систем.
уметь:
• оперировать терминологией дисциплины;
• применять теоретические положения курса к решению задач;
• проводить классификацию угроз информационной системы;
• проводить анализ технической защиты предприятия;
• анализировать парольные системы защиты;
• применять криптографические методы защиты информации;
• настраивать программы на ПК в надежной работоспособности;
• настраивать элементы онлайновой безопасности информационной системы.
Основные понятия и терминология
Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 31.12.2014) «Об информации, информационных технологиях и о защите информации» (с изм. и доп., вступ. в силу с 01.09.2015). Статья 2. Основные понятия, используемые в настоящем Федеральном законе. В настоящем Федеральном законе используются следующие основные понятия:
1) информация - сведения (сообщения, данные) независимо от формы их представления;
2) информационные технологии - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;
3) информационная система - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;
4) информационно-телекоммуникационная сеть - технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники;
5) обладатель информации - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;
6) доступ к информации - возможность получения информации и ее использования;
7) конфиденциальность информации - обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя;
8) предоставление информации - действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц;
9) распространение информации - действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц;
10) электронное сообщение - информация, переданная или полученная пользователем информационно-телекоммуникационной сети;
11) документированная информация - зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию или в установленных законодательством Российской Федерации случаях ее материальный носитель;
11.1) электронный документ - документированная информация, представленная в электронной форме, то есть в виде, пригодном для восприятия человеком с использованием электронных вычислительных машин, а также для передачи по информационно-телекоммуникационным сетям или обработки в информационных системах;
(п. 11.1 введен Федеральным законом от 27.07.2010 N 227-ФЗ)
12) оператор информационной системы - гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных;
13) сайт в сети "Интернет" - совокупность программ для электронных вычислительных машин и иной информации, содержащейся в информационной системе, доступ к которой обеспечивается посредством информационно-телекоммуникационной сети "Интернет" (далее - сеть "Интернет") по доменным именам и (или) по сетевым адресам, позволяющим идентифицировать сайты в сети "Интернет";
(п. 13 введен Федеральным законом от 28.07.2012 N 139-ФЗ, в ред. Федерального закона от 07.06.2013 N 112-ФЗ)
14) страница сайта в сети "Интернет" (далее также - интернет-страница) - часть сайта в сети "Интернет", доступ к которой осуществляется по указателю, состоящему из доменного имени и символов, определенных владельцем сайта в сети "Интернет";
(п. 14 введен Федеральным законом от 28.07.2012 N 139-ФЗ)
15) доменное имя - обозначение символами, предназначенное для адресации сайтов в сети "Интернет" в целях обеспечения доступа к информации, размещенной в сети "Интернет";
(п. 15 введен Федеральным законом от 28.07.2012 N 139-ФЗ)
16) сетевой адрес - идентификатор в сети передачи данных, определяющий при оказании телематических услуг связи абонентский терминал или иные средства связи, входящие в информационную систему;
(п. 16 введен Федеральным законом от 28.07.2012 N 139-ФЗ)
17) владелец сайта в сети "Интернет" - лицо, самостоятельно и по своему усмотрению определяющее порядок использования сайта в сети "Интернет", в том числе порядок размещения информации на таком сайте;
(п. 17 введен Федеральным законом от 28.07.2012 N 139-ФЗ)
18) провайдер хостинга - лицо, оказывающее услуги по предоставлению вычислительной мощности для размещения информации в информационной системе, постоянно подключенной к сети "Интернет";
(п. 18 введен Федеральным законом от 28.07.2012 N 139-ФЗ)
19) единая система идентификации и аутентификации - федеральная государственная информационная система, порядок использования которой устанавливается Правительством Российской Федерации и которая обеспечивает в случаях, предусмотренных законодательством Российской Федерации, санкционированный доступ к информации, содержащейся в информационных системах.
(п. 19 введен Федеральным законом от 07.06.2013 N 112-ФЗ)
Рассмотрим основные понятия и термины науки о защите информации.
Под информацией будем понимать сведения о лицах, предметах, фактах, событиях, явлениях и процессах.
Информация может существовать в виде бумажного документа, физических полей и сигналов (электромагнитных, акустических, тепловых и т.д.), биологических полей (память человека). В дальнейшем будем рассматривать информацию в документированной (на бумаге, дискете и т. д.) форме и в форме физических полей (радиосигналы, акустические сигналы). Среду, в которой информация создается, передается, обрабатывается или хранится, будем называть информационным объектом.
Под безопасностью информационного объекта понимается его защищенность от случайного или преднамеренного вмешательства в нормальный процесс его функционирования.
Природа воздействия на информационный объект может быть двух видов:
— непреднамеренной (стихийные бедствия, отказы оборудования, ошибки персонала и т.д.);
— преднамеренной (действия злоумышленников).
Все воздействия могут привести к последствиям (ущербу) трех видов: нарушению конфиденциальности, целостности, доступности.
Нарушение конфиденциальности — нарушение свойства информации быть известной только определенным субъектам.
Нарушение целостности — несанкционированное изменение, искажение, уничтожение информации.
Нарушение доступности (отказ в обслуживании) — нарушаются доступ к информации, работоспособность объекта, доступ в который получил злоумышленник.
В отличие от разрешенного (санкционированного) доступа к информации в результате преднамеренных действий злоумышленник получает несанкционированный доступ. Суть несанкционированного доступа состоит в получении нарушителем доступа к объекту в нарушение установленных правил.
Под угрозой информационной безопасности объекта будем понимать возможные воздействия на него, приводящие к ущербу.
Некоторое свойство объекта, делающее возможным возникновение и реализацию угрозы, будем называть уязвимостью.
Действие злоумышленника, заключающееся в поиске и использовании той или иной уязвимости, будем называть атакой.
Целью защиты информационного объекта является противодействие угрозам безопасности.
Защищенный информационный объект — это объект со средствами защиты, которые успешно и эффективно противостоят угрозам безопасности.
Комплексная защита информационного объекта (ИО) — совокупность методов и средств (правовых, организационных, физических, технических, программных).
Политика безопасности — совокупность норм, правил, рекомендаций, регламентирующих работу средств защиты ИО от заданного множества угроз безопасности.
Классификация угроз
Под угрозой информационной безопасности объекта будем понимать возможные воздействия на него, приводящие к ущербу.
К настоящему времени известно большое количество угроз. Приведем их классификацию:
По виду:
— физической и логической целостности (уничтожение или искажение информации);
— конфиденциальности (несанкционированное получение);
— доступности (работоспособности);
— права собственности;
По происхождению:
— случайные (отказы, сбои, ошибки, стихийные явления);
— преднамеренные (злоумышленные действия людей);
По источникам:
— люди (персонал, посторонние);
— технические устройства;
— модели, алгоритмы, программы;
— внешняя среда (состояние атмосферы, побочные шумы, сигналы и наводки).
Рассмотрим более подробно перечисленные угрозы.
Случайные угрозы обусловлены недостаточной надежностью аппаратуры и программных продуктов, недопустимым уровнем внешних воздействий, ошибками персонала. Методы оценки воздействия этих угроз рассматриваются в других дисциплинах (теории надежности, программировании, инженерной психологии и т. д.).
Преднамеренные угрозы связаны с действиями людей (работники спецслужб, самого объекта, хакеры). Огромное количество разнообразных информационных объектов делает бессмысленным перечисление всех возможных угроз для информационной безопасности, поэтому в дальнейшем при изучении того или иного раздела мы будем рассматривать основные угрозы для конкретных объектов. Например, для несанкционированного доступа к информации вычислительной системы злоумышленник может воспользоваться:
— штатными каналами доступа, если нет никаких мер защиты;
— через терминалы пользователей;
— через терминал администратора системы;
— через удаленные терминалы,
или нештатными каналами доступа:
— побочное электромагнитное излучение информации с аппаратуры системы;
— побочные наводки информации по сети электропитания и заземления;
— побочные наводки информации на вспомогательных коммуникациях;
— подключение к внешним каналам связи.
Охраняемые сведения и демаскирующие признаки
Технические средства, системы и другие объекты защиты обладают определенными характерными для них свойствами, а их функционирование сопровождается различными процессами. Выявление и анализ таких свойств и процессов позволяет получить представление о самом объекте защиты и об информации, циркулирующей в его элементах. Среди сведений, получаемых об объекте защиты при ведении разведки, могут быть так называемые охраняемые сведения, т.е. сведения, содержащие государственную тайну или отнесенные к другой категории конфиденциальной информации.
В соответствии с законом “О государственных секретах” к охраняемым сведениям могут быть отнесены сведения, несанкционированное распространение которых создает или может создать угрозу национальной безопасности Республики Беларусь, а также конституционным правам и свободам граждан.
Источниками информации об охраняемых сведениях могут быть различные характеристики объектов защиты, их элементов и создаваемых ими физических полей. С учетом доступности этих характеристик вводят понятие демаскирующих признаков.
Демаскирующие признаки (ДП) — это характеристики любого рода, поддающиеся обнаружению и анализу с помощью разведывательной аппаратуры и являющиеся источниками информации для разведки противника об охраняемых сведениях. Демаскирующие признаки делятся на первичные и вторичные.
Первичные ДП представляют собой физические характеристики объектов и среды, непосредственно регистрируемые специальной аппаратурой и содержащие информацию об охраняемых сведениях. Примером первичных демаскирующих признаков могут служить напряженность и поляризация электромагнитного поля, амплитуда, частота и фаза переменного электрического тока, уровень радиационного излучения, процентное содержание химического вещества в среде, сила и частота звуковых колебаний, яркость и длина волны светового излучения объекта и т.п.
Очевидно, что именно первичные ДП являются источниками информации, получаемой с помощью технических средств разведки (TCP). Общее количество информации об объекте, получаемой с помощью TCP, принципиально не может превышать количества информации, содержащейся во всех первичных ДП, характерных для этого объекта. Вместе с тем в ряде случаев именно первичные ДП содержат всю информацию об охраняемых сведениях. Поэтому их знание, имеет первостепенное самостоятельное значение для противодействия ТСР.
Вторичные ДП — это признаки, которые могут быть получены путем накопления и обработки первичных ДП. Примерами могут служить различного рода образцы (изображения сооружений и военной техники, диаграммы первичного и вторичного излучения объекта, амплитудно-частотные спектры излучений, химический состав вещества и т.д.), процессы (радиосигнал, акустический сигнал, зависимость какого-либо первичного ДП от времени и т.д.) и ситуации, т.е. сочетания различных образцов и процессов, связанные с охраняемыми сведениями об объекте разведки.
Для разработки и реализации эффективных мероприятий по защите информации необходим учет всех без исключения возможностей TCP, а это предполагает наличие максимально достоверных перечней охраняемых сведений и их демаскирующих признаков.